|
|
|
|
|
для: mihdan
(12.04.2010 в 22:09)
| | Adobe тоже ответил сразу.
Жаль лишь - в духе Microsoft. | |
|
|
|
|
|
|
|
для: Trianon
(12.04.2010 в 02:01)
| | Быстро они в отличии от Adobe! | |
|
|
|
|
|
|
|
для: mihdan
(12.04.2010 в 00:54)
| | А вот и ответ:
http://www.foxitsoftware.com/pdf/reader/security.htm#0401
Authorization Bypass When Executing An Embedded Executable.
SUMMARY
Fixed a security issue that Foxit Reader runs an executable embedded program
inside a PDF automatically without asking for user’s permission.
AFFECTED SOFTWARE VERSION
Foxit Reader 3.2.0.0303.
SOLUTION
Please do one of the followings:
* Please go to "Check for Updates Now" in Reader help menu
to update to the latest version 3.2.1.0401
* Click here to download the updated version now.
SECURITY PROCESS
2010-03-29: Didier Stevens found the issue;
2010-03-30: Core Security Technologies confirmed the issue;
2010-03-30: Foxit fixed the issue;
2009-04-01: Foxit released fixed versions of Foxit Reader 3.2.1.0401.
|
| |
|
|
|
|
|
|
| Джереми Конвей из NitroSecurity представил образец кода, позволяющего вредоносным pdf-файлам заражать другие файлы PDF, находящиеся в компьютере, без использования какой бы то ни было уязвимости.
По словам исследователя, при написании кода он воспользовался наработками другого эксперта, Дидье Стивенса, который на прошлой неделе представил способ компрометации системы с помощью специально составленного файла PDF.
Вдохновленный этим открытием, Конвей написал код, который может быть использован для заражения любого файла PDF, хранящегося на компьютере или доступного через сетевые диски, при этом внешне такой файл никак не изменяется. По словам специалиста, подобные файлы могут храниться на ПК пользователя годами и считаться полностью безопасными, однако на самом деле они будут таить в себе угрозы самого широкого спектра на усмотрение хакера.
Таким образом, исследователю удалось показать, что проблема намного серьезнее, чем казалась на первый взгляд, и лежит внутри самих спецификаций формата PDF. В этой связи необходимо отметить, что и Adobe, и Foxit Software уже подтвердили факт разработки более серьезного решения для устранения данной бреши.
Источник: хакер.ру | |
|
|
|
|